[发明专利]一种双向身份认证防止重放攻击的密钥存储及提取方法在审
申请号: | 201811037095.9 | 申请日: | 2018-12-03 |
公开(公告)号: | CN109274661A | 公开(公告)日: | 2019-01-25 |
发明(设计)人: | 叶波;陈斌;周朝阳 | 申请(专利权)人: | 杭州酷辰信息技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L9/32;H04L9/08 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 311200 浙江省杭州市萧山区萧山经济技术*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 一种双向身份认证防止重放攻击的密钥存储及提取方法,包括微控制器芯片和加密芯片双向加密通讯的方法、微控制器和加密芯片双向身份认证的方法、防止重放攻击的方法和如何使用关键数据的方法,其在双向认证中引入了随机数,增加了关键数据被破解的复杂度。与现有技术相比,本发明可使重放攻击失效;由于使用双向身份认证,使外界无法通过对方的身份认证;由于微控制器芯片和加密芯片中都没有存储明文的关键数据,所以即使攻击者破解其中的一个,也只能得到被加密的关键数据RAW_K,或者解密关键数据的密钥KEY,增加了被破解的复杂度。 | ||
搜索关键词: | 关键数据 双向身份认证 重放攻击 加密芯片 破解 微控制器芯片 密钥存储 复杂度 双向加密通讯 存储明文 身份认证 双向认证 微控制器 密钥KEY 随机数 解密 加密 攻击 引入 | ||
【主权项】:
1.一种双向身份认证防止重放攻击的密钥存储及提取方法,该密钥存储及提取方法基于微控制器芯片与加密芯片,其特征在于,该方法包括以下步骤:1)微控制器芯片和加密芯片双向加密通讯:芯片ID号、认证密码、通讯对称密钥及关键信息RAW的分别存储,存储过程包括:a、存储过程是在物理安全的环境下进行,微控制器芯片和加密芯片之间明文通讯,在微控制器芯片和加密芯片上分别存储后续通讯将会使用到的信息;b、在微控制器芯片上存储加密芯片ID号、认证密码、加密通讯对称密钥、被加密的关键数据RAW_K;c、在加密芯片上存储微控制器芯片ID号、认证密码、加密通讯对称密钥、解密关键数据的密钥KEY;2)双向身份认证,加密芯片响应微控制器请求返回KEY_K,包括以下步骤;a、微控制器芯片和加密芯片之间的通讯均采用对称密钥加密通讯;b、微控制器芯片向加密芯片请求返回KEY_K;c、加密芯片把一个随机数Nonce1发给微控制器芯片;d、微控制器芯片上的随机数发生器产生随机字符串序列KEY2和随机数Nonce2;e、微控制器芯片把已存储的加密芯片ID号、认证密码、接收的随机数Nonce1、产生的随机字符串序列KEY2及产生的随机数Nonce2组成一组数据,然后进行哈希运算,并将运算结果发给加密芯片;f、加密芯片读取自身的芯片ID号,与已存储的认证密码、产生的随机数Nonce1、接收的随机字符串序列KEY2及接收的随机数Nonce2组成一组数据,然后进行哈希运算;g、加密芯片比较自身进行哈希运算的结果与接收的微控制器芯片发来的哈希运算结果,如果相同则微控制器芯片的身份认证通过;h、如果微控制器芯片的身份认证通过,则加密芯片使用接收的随机字符串序列KEY2将解密关键数据的密钥KEY加密为KEY_K;i、加密芯片把已存储的微控制器芯片ID号与认证密码、接收的随机数Nonce2、KEY_K组成一组数据,然后进行哈希运算;j、加密芯片把KEY_K和哈希运算结果发给微控制器芯片;k、微控制器芯片读取自身的ID号与已存储的认证密码、产生的随机数Nonce2、接收的KEY_K组成一组数据,然后进行哈希运算;l、微控制器芯片比较接收的哈希运算结果和自身进行的哈希运算结果是否相同,相同则加密芯片的身份认证通过;m、如果加密芯片的身份认证通过,则使用产生的随机字符串序列KEY2将接收的KEY_K解密为KEY;3)微控制器芯片通过KEY解密被加密的关键数据RAW_K与使用关键数据。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州酷辰信息技术有限公司,未经杭州酷辰信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201811037095.9/,转载请声明来源钻瓜专利网。